Botnetze: Angriff der unerkannten Computerzombies

Cyber-Kriminelle nutzen Armeen von gekaperten Computern für Straftaten. Besitzer der von fremder Hand geführten Maschinen werden zu Mittätern, ohne es zu wissen. ZDNet erklärt, wie Botnets entstehen und wie Sie sich schützen können.

Jay Echouafni wird von Agenten des FBI gesucht: Er soll voriges Jahr Hacker angeheuert haben, damit sie die Internetseiten seiner Konkurrenz außer Gefecht setzen. Der entstandene Schaden belief sich laut FBI auf eine Million US-Dollar. Echouafnis Helfershelfer haben eine bekannte, aber lange kaum beachtete Technik benutzt, um die Server zu attackieren: Botnetzwerke.

„Bot“ kommt von Robot und bezeichnet ein Programm, das selbstständig Befehle ausführt. Es wird auf den Computer eines Unwissenden geschleust, von einem Dritten gesteuert und für dessen Zwecke missbraucht. Die Gefahr dabei: Kriminelle nutzen fremde Computer für Straftaten, der Besitzer der Maschine wird zum Mittäter, ohne es zu wissen. Bei einer Denial-of-Service-Attacke auf einen Dritten ist das für ihn selbst zwar nicht unbedingt gefährlich. Aber die Hacker versenden über gekaperte Computer auch Spam oder nutzen die Festplatten ihrer Opfer als Zwischenspeicher für pornographisches Material.

Viren oder Würmer hinterlassen tief im System .exe-Dateien, die sich selbst fortpflanzen und Kontakt mit ihren „Herren“ aufnehmen.

Hier wird die Geschichte brenzlig, denn wird das Material oder die Spam-Schleuse entdeckt, muss der Beklagte erst einmal nachweisen, dass er mit der Sache nichts zu tun hat. Das kann für den Endnutzer problematisch werden: „Sie sind Teil einer Straftat, ohne es zu wissen“, warnt Christoph Fischer, Leiter der Task-Force „Content Security“ bei der EICAR. Am liebsten setzen sich Bots auf schlecht gesicherte Rechner von Privatnutzern oder kleinen Firmen, die einen Breitbandzugang (wie DSL) zum Internet haben. Auch Universitätsrechner werden gerne genommen, sind aber oft besser gesichert.

Rolf Benzmüller von GData macht sich vor allem Sorgen über die Unwissenheit der Nutzer: „Botnets sind 2003 aufgetaucht, aber es weiß immer noch keiner da draußen, was das ist“, klagt er. Eine wunderbare Vorraussetzung für Kriminelle – seit die kleinen Roboter-Programme Viren und Würmer für ihre Verbreitung benutzen, steigt ihre Verbreitung rapide an. Im Monat Mai fand der Botmeter der Firma Ciphertrust täglich über 170.000 neu infizierte Computer. Die USA und China wechseln sich an der Spitzenposition des Landes mit den meisten korrumpierten Maschinen ab, die EU liegt aber nur kurz dahinter. Der Herrscher über ein Botnetz kontrolliert 5000 bis 10.000 Computer als willenlose Helfershelfer.

Themenseiten: Hacker, Security-Analysen, Spyware

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Botnetze: Angriff der unerkannten Computerzombies

Kommentar hinzufügen
  • Am 28. August 2005 um 22:18 von HighCo

    Viren
    Auf Seite zwei, zweiter Absatz.

    Seit wann dringen Viren von Aussen in die PC’s ein? Viren installiert der User afaik selber, wenn auch nicht gewollt. Es liegt schon an der Struktur eines Virus, da es keine eigene Programmroutine mitbringt und somit ein Wirtsprogramm benötigt, welches von menschlicher Hand ausgeführt werden muss.
    Es sollte daher in der besagten Stelle im Artikel Virus durch Trojaner ersetzt werden.

    • Am 5. September 2005 um 16:11 von MT

      AW: Viren
      Kommt auf deine Definition von eindringen an. Wenn ein Virus in eine bekannte exe datei oder ähnliches huckepack kommt, dringt er ja schon in die Datei ein. Um mit der Datei dann in den Computer.
      Die meisten Würmer dringen ja auch nicht von selbst in den PC ein, es muß sie ja erstmal wer freilassen???

      Interessant an der Bot geschichte ist, das doch eigentlich eine mittelmäßige firewall die ankündigt wenn unbekanntes ins netz will und checksummen von dateien die verbindung aufnehmen dürfen anlegt so einen Bot 100% stoppen müßte oder?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *